Logo de l'organisme de formation

ACCELERATEUR DE POTENTIELS

Représentation de la formation : PENTESTER

PENTESTER

Techniques de hacking & pentest avancées

Formation à distance
Formation certifiante
CPF #
Accessible
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
Net de TVA

Éligible CPF

Se préinscrire
Durée :35 heures (5 jours)
Net de TVA

Éligible CPF

Se préinscrire
Durée :35 heures (5 jours)
Net de TVA

Éligible CPF

Se préinscrire

Formation créée le 15/04/2023. Dernière mise à jour le 20/02/2024.

Version du programme : 1

Programme de la formation

Objectifs de la formation

  • Comprendre les différentes phases composant un test d’intrusion.
  • Savoir accompagner et encadrer un profil technique intervenant pour le test.
  • Centraliser les informations récoltées et les modes de communication.
  • Réaliser une fine analyse de la situation et être en mesure de restituer un rapport présenté de manière non-technique auprès d’un comité de direction.

Profil des bénéficiaires

Pour qui
  • Consultant en cybersécurité
  • Administrateur système
  • Ingénieur en informatique
  • Développeur
Prérequis
  • Maîtrise de la structure et fonctionnement de l’Active Directory
  • Connaissance du système Windows
  • Connaissances en Powershell
  • Maîtrise des systèmes Linux
  • Base en scripting bash et python
  • Connaissance en Web
  • Maîtrise du protocole TCP/IP (ARP, OSI, routage)
  • Maîtrise du réseau général (Switching, Vlan, DHCP, DNS, …)

Contenu de la formation

  • Section 1 - Contexte actuel
    • Statistiques
    • Principes de la sécurité de l’information
    • Terminologie
    • Définition d’un test d’intrusion
    • Aspects légaux et réglementaires liés aux tests d’intrusion
    • Étude des séquences d’exploitation
    • Méthodes et framework pour un test d’intrusion
  • Section 2 - Cadrage et objectifs
    • Identification des objectifs
    • Définition du périmètre
    • Gestion et affectation des ressources
    • Suivi des objectifs du test
    • Règles de pré-engagement (RoE)
    • Exercice 1 - Questionnaire RoE
    • Exercice 2 - Contrat et RoE
  • Section 3 : Préparer son test d’intrusion
    • Préparation d’une machine pour test d’intrusion
    • Automatisation et scripting
    • Outils physiques offensifs
    • Templating de documents
    • Présentation des framework offensifs
  • Section 4 – Reconnaissance / Collecte d’informations
    • Ingénierie des sources publiques (OSINT)
    • Relevé passif et actif d'informations sur l’organisation cible
    • Recherche d’identifiants sur les bases de “Leak”
    • Exercice 3 - Collecte d’information OSINT
  • Section 5 - Énumération
    • Énumération du périmètre
    • Evasion sur infrastructure sécurisée
    • Énumération des protocoles réseaux
    • Énumération de l'environnement Active Directory
    • Identification des chemins d'attaques (Bloodhound)
    • Scan de vulnérabilités
    • Présentation des scanners de vulnérabilités
    • Zoom sur quelques vulnérabilités célèbres
  • ❏ Section 6 - Bruteforce
    • Principe du bruteforce (Type de bruteforce, Type de hash)
    • Création de dictionnaire (Crunch, cupp.py, cewl, TTPassGen, Mentalist)
    • Bruteforce hors ligne (Principe, John, Hashcat)
    • Bruteforce en ligne (Principe, Password Spraying, Hydra, Intruder (Burp), Ncrack)
  • Section 7 - Exploitation des vulnérabilités Web
    • Introduction au web (Protocole HTTP, Burp Suite)
    • Injection
    • Exposition de données sensibles
    • XML External Entities
    • Faiblesse des contrôles d’accès
    • Mauvaise configuration de sécurité
    • Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
    • Désérialisation non sécurisée
    • Composants vulnérables
    • Fuzzing d'application Web
    • Webshel
  • Section 8 - Exploitation des vulnérabilités systèmes
    • Terminologie
    • Présentation de metasploit
    • Présentation de Empire
    • Recherche d’Exploits
    • Focus sur les types de charges
    • Création de différents types de charges pour l’exploitation
    • Déclencher les charges
    • Exploitation via metasploit
    • Social Engineering
    • Exploitation des protocoles vulnérables (NTLM, LLMNR, NBT, Kerberos)
  • Section 9 - Escalade de privilège
    • Principe de l’escalade de privilèges
    • Escalade de privilèges verticale sur un système Linux
    • Escalade de privilèges verticale sur un système Windows
    • Escalade de privilèges horizontale
    • Obtention d’identifiants supplémentaires
  • Section 10 - Mouvement latéral
    • Principe du mouvement latéral
    • Pass the Hash/ Pass the Ticket
    • Pivot via SMB (psexec / impacket psexec, …)
    • Pivot via WMI
    • Pivot via PSRemotins
    • Pivoting par port forwarding
    • Pivoting par Proxy socks
  • Section 11 - Persistance
    • Principe de persistance
    • Persistance d’un système Windows
    • Persistance d’un système Linux
    • Persistance AD
  • Section 12 - Analyse et rapport
    • Mise en perspective des résultats
    • Rédaction de rapport
    • Restitution de livrables exploitable par un CODIR
    • Recommandations, plan d’actions et suivi
Équipe pédagogique

L'équipe pédagogique est composée d'experts en sécurité informatique, de spécialistes en réseaux, d'ingénieurs système et d'administrateurs de bases de données. Ensemble, ils ont une connaissance approfondie des systèmes d'exploitation, des réseaux, des applications web, des bases de données et des protocoles de sécurité.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
Ressources techniques et pédagogiques
  • Support .pdf
  • Cahier d'exercices & examen blanc
  • Étude de cas
  • Machines virtuelles
  • Frameword ESD

Modalités de certification

Résultats attendus à l'issue de la formation
  • Haut niveau d'expertise en pentest et hacking avancé. Les connaissances attendues pour l'examen : Domaine 1 : compréhension du contexte et des risques (10 points) Objectif : le candidat puisse comprendre, interpréter et illustrer les enjeux, le contexte, les risques de l’organisation dans son audit. Domaine 2 : audit des vulnérabilités des systèmes (20 points) Objectif : le candidat doit pouvoir démontrer ses compétences techniques dans la recherche des vulnérabilités dans les systèmes et les reporter. Domaine 3 : formalisation d’un rapport (10 points) Objectif : le candidat doit pouvoir formaliser son audit à l’aide d’un rapport adapté à l’examen.
Modalité d'obtention
  • 4 heures d'examen en conditions réelles (en ligne)
Détails sur la certification
  • Certification associée : ESD-PENTESTER (Bloc 1 RNCP : francecompetences.fr/recherche/rncp/36399/)
Durée de validité
  • 3 ans

Délai d'accès

7 jours

Accessibilité

Accessible aux personnes en situation de Handicap